डेटा उल्लंघनों
और लीक अधिक प्रचलित हो रहे हैं, जिससे सवाल उठ रहे हैं कि क्या ऐसा हो सकता है
साइबर सुरक्षा की दुनिया में नया सामान्य बनें। तेजी के कारण
प्रौद्योगिकी के विकास के कारण, धोखेबाजों के पास अब शोषण करने के अधिक अवसर हैं
कमज़ोरियाँ और महत्वपूर्ण जानकारी तक अवैध पहुँच प्राप्त करना।
हालांकि, जबकि
डेटा लीक आम बात है, व्यक्तियों द्वारा सक्रिय गतिविधियां की जाती हैं
संगठन अपने जोखिम को सीमित करने के लिए ऐसा कर सकते हैं।
डेटा ब्रीच
प्रसार
डेटा लीक,
जिसे अक्सर डेटा उल्लंघनों के रूप में जाना जाता है, यह तब होता है जब संवेदनशील जानकारी तक पहुंच बनाई जाती है,
बिना अनुमति के उजागर किया गया या चोरी किया गया। व्यक्तिगत जानकारी, वित्तीय
अभिलेख, बौद्धिक संपदा, और अन्य प्रकार के डेटा से समझौता किया जा सकता है
इन उल्लंघनों में. डेटा उल्लंघनों की आवृत्ति और गंभीरता दोनों में वृद्धि हुई है
पिछले दशक में।
वृद्धि हुई है
डेटा लीक में वृद्धि के लिए सूचना का डिजिटलीकरण एक कारक है। जैसा
व्यवसाय और उपभोक्ता तेजी से डिजिटल प्लेटफॉर्म और क्लाउड पर भरोसा कर रहे हैं
भंडारण, ऑनलाइन उपलब्ध डेटा की मात्रा में जबरदस्त वृद्धि हुई है। के कारण
डिजिटल परिवर्तन के कारण, धोखेबाजों के पास अब शोषण करने का अतिरिक्त अवसर है
कमज़ोरियाँ और डेटा तक अवैध पहुँच प्राप्त करना।
सबसे आम
डेटा लीक के स्रोत
डेटा लीक हैं
कई कारकों के कारण, जिनमें शामिल हैं:
- साइबर हमले:
रैनसमवेयर और फ़िशिंग जैसे उन्नत साइबर हमले इसका एक प्रमुख स्रोत हैं
डेटा उल्लंघन. सिस्टम में प्रवेश करने, पासवर्ड चुराने और उन तक पहुंच प्राप्त करने के लिए
संवेदनशील डेटा के लिए, हमलावर विभिन्न प्रकार की तकनीकों का उपयोग करते हैं। - मानव त्रुटि:
कई डेटा उल्लंघन कर्मचारियों द्वारा अनपेक्षित गतिविधियों का परिणाम हैं
व्यक्तियों. इसमें दुर्घटनावश, गिरकर व्यक्तिगत जानकारी का खुलासा करना शामिल है
फ़िशिंग घोटालों का शिकार होना, और सुरक्षा सेटिंग्स को गलत तरीके से कॉन्फ़िगर करना। - अपर्याप्त
साइबर सुरक्षा उपाय, जैसे कमजोर पासवर्ड, अप्रचलित सॉफ़्टवेयर, और
अपर्याप्त एन्क्रिप्शन, कमजोरियाँ पैदा करता है जिसका धोखेबाज फायदा उठा सकते हैं। - तृतीय पक्ष
कमजोरियाँ: कंपनियाँ अक्सर तीसरे पक्ष के साथ जानकारी साझा करती हैं
विक्रेता और भागीदार। यदि इन व्यवसायों में सुरक्षा प्रथाएं ढीली हैं, तो यह गंभीर है
जानकारी संभावित उल्लंघनों के संपर्क में आ सकती है।
क्या यह नया है?
सामान्य या प्रबंधनीय जोखिम?
जब
डेटा उल्लंघन की घटनाएं एक परेशान करने वाली प्रवृत्ति का संकेत दे सकती हैं, यह महत्वपूर्ण है
साइबर सुरक्षा के परिप्रेक्ष्य में इस मुद्दे पर विचार करें। जिस वजह से
वित्तीय और प्रतिष्ठा को नुकसान की संभावना, डेटा उल्लंघनों से एक प्राप्त हुआ है
बहुत सारा ध्यान. परिणामस्वरूप, व्यवसाय और लोग अधिक ले रहे हैं
साइबर सुरक्षा चिंताओं के प्रबंधन के लिए सक्रिय दृष्टिकोण।
को सीमित करने के लिए
डेटा उल्लंघनों के प्रभाव, प्रभावी साइबर सुरक्षा प्रक्रियाएं, खतरे का पता लगाना
प्रौद्योगिकी, और घटना प्रतिक्रिया रणनीतियाँ विकसित हुई हैं। आगे,
दुनिया भर के नियामक संगठनों ने कठोर डेटा सुरक्षा लागू की है
नियम, जैसे यूरोप के जनरल डेटा प्रोटेक्शन रेगुलेशन (जीडीपीआर) और
संयुक्त राज्य अमेरिका का कैलिफोर्निया उपभोक्ता गोपनीयता अधिनियम (सीसीपीए)। ये नियम लागू होते हैं
व्यक्तिगत डेटा की सुरक्षा और तेजी से रिपोर्ट करने के लिए निगमों पर कानूनी आवश्यकताएं
उल्लंघनों।
अपना कम करें
डेटा लीक का जोखिम
जबकि डेटा
लीक एक चिंता का विषय बना हुआ है, व्यक्ति और संगठन इसके लिए व्यावहारिक कदम उठा सकते हैं
उनके जोखिम को सीमित करें:
- शिक्षित करें और
कर्मचारियों और व्यक्तियों को प्रशिक्षित करें: साइबर सुरक्षा प्रशिक्षण और जागरूकता में निवेश करें
अभियान. उन्हें फ़िशिंग प्रयासों का पता लगाना, मजबूत पासवर्ड का उपयोग करना और उसका पालन करना सिखाएं
डेटा सुरक्षा सर्वोत्तम प्रथाओं के लिए। - को लागू करें
सशक्त प्रमाणीकरण: जहां भी व्यावहारिक हो, बहु-कारक प्रमाणीकरण लागू करें
(एमएफए)। एमएफए उपयोगकर्ताओं को कई फॉर्म जमा करने के लिए बाध्य करके सुरक्षा बढ़ाता है
सिस्टम या डेटा तक पहुंच प्राप्त करने से पहले पहचान। - अपडेट सॉफ़्टवेयर
नियमित आधार पर: ऑपरेटिंग सिस्टम, एंटीवायरस सहित सभी सॉफ़्टवेयर रखें
प्रोग्राम और ऐप्स, अद्यतित। सुरक्षा पैच जो ज्ञात सही हैं
सॉफ़्टवेयर अद्यतनों में कमज़ोरियाँ अक्सर शामिल होती हैं। - एन्क्रिप्ट
संवेदनशील डेटा: संवेदनशील डेटा को पारगमन के साथ-साथ एन्क्रिप्ट करें
आराम। डेटा को तब एन्क्रिप्ट किया जाता है जब इसे ऐसे प्रारूप में परिवर्तित किया जाता है जो अपठनीय है
आवश्यक डिक्रिप्शन कुंजी के बिना. - मॉनिटर नेटवर्क
गतिविधि: घुसपैठ का उपयोग करके संदिग्ध व्यवहार के लिए नेटवर्क गतिविधि की निगरानी करें
डिटेक्शन सिस्टम और सुरक्षा सूचना और इवेंट प्रबंधन (एसआईईएम)
समाधान। किसी भी अनियमितता की जांच यथाशीघ्र की जानी चाहिए। - बैकअप डेटा:
सुरक्षित और ऑफ-साइट स्थानों पर नियमित आधार पर महत्वपूर्ण डेटा का बैकअप लें। में
रैंसमवेयर हमले या डेटा उल्लंघन की स्थिति में, यह आश्वासन देता है कि डेटा हो सकता है
बहाल कर दिया। - कम से कम लागू करें
विशेषाधिकार पहुंच: डेटा और सिस्टम तक पहुंच केवल उन लोगों तक सीमित करें जिन्हें इसकी आवश्यकता है
उनकी नौकरियों के लिए. अंदरूनी धमकियों से होने वाली संभावित क्षति को कम करने के लिए,
न्यूनतम विशेषाधिकार के सिद्धांत का पालन करें। - आचरण
सुरक्षा ऑडिट: अपने संगठन की साइबर सुरक्षा स्थिति का आकलन और ऑडिट करें
नियमित आधार। कमजोरियों को पहचानें और यथाशीघ्र सुधारात्मक कार्रवाई करें
संभव. - विकास करें और
एक घटना प्रतिक्रिया रणनीति बनाए रखें जो निर्दिष्ट करती है कि आपकी फर्म कैसी होगी
नियमित आधार पर डेटा उल्लंघन का जवाब दें। इस योजना में शामिल होना चाहिए
संचार रणनीति, रोकथाम के उपाय और अधिसूचना प्रक्रियाएँ
प्रभावित पक्ष और नियामक एजेंसियां।
साइबर सुरक्षा
पेशेवरों की भूमिका
साइबर सुरक्षा
यह एक गतिशील और विकासशील विषय है, और चूंकि डेटा लीक एक समस्या बनी हुई है,
साइबर सुरक्षा विशेषज्ञों की अधिक आवश्यकता है। विशेषज्ञ बढ़ते जा रहे हैं
व्यापक सुरक्षा को डिजाइन और कार्यान्वित करने के लिए संगठनों द्वारा काम पर रखा जा रहा है
उपाय करना, प्रवेश परीक्षण करना और घटना प्रतिक्रिया को संभालना।
साइबर सुरक्षा
साइबर खतरों से आगे रहने में कंपनियों की सहायता करने में विशेषज्ञ महत्वपूर्ण हैं।
वे कमजोरियों की पहचान करने, हानिकारक की निगरानी करने के लिए जिम्मेदार हैं
गतिविधि, और संवेदनशील डेटा की सुरक्षा के लिए उपाय विकसित करना। उनका अनुभव
लगातार बदलते इस दौर में डेटा उल्लंघनों के जोखिम को कम करने में यह महत्वपूर्ण है
परिदृश्य।
EU
साइबर सुरक्षा विशेषज्ञ भेद्यता प्रकटीकरण नियमों को संशोधित करने की वकालत कर रहे हैं
चिंताओं
निम्नलिखित
नवीनतम Microsoft डेटा लीक, साइबर सुरक्षा
विशेषज्ञों ने एक खुला पत्र जारी किया है यूरोपीय संघ के नीति निर्माताओं से पुनर्विचार करने का आग्रह
भेद्यता से संबंधित साइबर लचीलापन अधिनियम का महत्वपूर्ण पहलू
प्रकटीकरण आवश्यकताएं।
यूरोपीय
कमिशन
सितंबर 2022 में सीआरए की शुरुआत की साइबर सुरक्षा स्थापित करना
अनिवार्य सुरक्षा पैच और भेद्यता प्रबंधन सहित मानक
इंटरनेट ऑफ थिंग्स उपकरण डेटा संग्रह और साझा करने में सक्षम हैं।
के नीचे
प्रस्तावित अधिनियम, संगठनों को सॉफ्टवेयर की रिपोर्ट करना अनिवार्य होगा
सरकारी एजेंसियों को उनकी खोज के 24 घंटों के भीतर कमजोरियाँ।
हालाँकि, साइबर सुरक्षा विशेषज्ञों का तर्क है कि ऐसे खुलासे हो सकते हैं
डिजिटल उत्पाद सुरक्षा और उपयोगकर्ताओं पर हानिकारक प्रभाव। के हस्ताक्षरकर्ता
पत्र में यूके नेशनल के प्रोफेसर और पूर्व प्रमुख सियारन मार्टिन भी शामिल हैं
साइबर सुरक्षा केंद्र ने इस बात पर जोर दिया कि सीआरए में सुधार आवश्यक है
यूरोपीय साइबर सुरक्षा, भेद्यता प्रकटीकरण प्रावधान की आवश्यकता है
पुनर्मूल्यांकन।
विशेषज्ञ
चिंता व्यक्त की कि यूरोपीय संघ के नेताओं ने सूचना प्रवाह को गलत समझा होगा
कमजोरियों को प्रभावी ढंग से संबोधित करने की आवश्यकता है। उन्होंने यह चेतावनी दी
सरकारें, भेद्यता विकसित करने के लिए सर्वोत्तम रूप से सुसज्जित संस्थाएँ नहीं हैं
समाधान, संगठनों को पहले कमजोरियों का खुलासा करने के लिए बाध्य नहीं करना चाहिए
प्रभावित विक्रेता पैच बना और परीक्षण कर सकते हैं। इसके अलावा, उन्होंने चिंता भी जताई
अप्रकाशित कमजोरियों के वास्तविक समय डेटाबेस तक सरकार की पहुंच के बारे में,
जो दुर्भावनापूर्ण अभिनेताओं का लक्ष्य बन सकता है।
विशेषज्ञ
निगरानी उद्देश्यों के लिए डेटाबेस के दुरुपयोग जैसे जोखिमों के प्रति भी आगाह किया गया
और कमजोरियों की रिपोर्ट करने से शोधकर्ताओं को हतोत्साहित करना। वे
सुझाव दिया कि सरकारों को अंतरराष्ट्रीय मानकों का पालन करना चाहिए
अंतर्राष्ट्रीय मानकीकरण संगठन द्वारा निर्धारित भेद्यता प्रबंधन प्रक्रियाएँ।
निष्कर्ष
जबकि डेटा
आज के डिजिटल परिदृश्य में उल्लंघन अधिक आम हो गए हैं, वे नहीं हैं
अपरिहार्य घटना. व्यक्ति और व्यवसाय अपने जोखिम को काफी कम कर सकते हैं
सक्रिय उपायों, साइबर सुरक्षा ज्ञान और के संयोजन से डेटा उल्लंघनों की रोकथाम
प्रौद्योगिकी निवेश. विचार यह है कि साइबर सुरक्षा को निरंतर माना जाए
गतिविधि.
डेटा उल्लंघनों
और लीक अधिक प्रचलित हो रहे हैं, जिससे सवाल उठ रहे हैं कि क्या ऐसा हो सकता है
साइबर सुरक्षा की दुनिया में नया सामान्य बनें। तेजी के कारण
प्रौद्योगिकी के विकास के कारण, धोखेबाजों के पास अब शोषण करने के अधिक अवसर हैं
कमज़ोरियाँ और महत्वपूर्ण जानकारी तक अवैध पहुँच प्राप्त करना।
हालांकि, जबकि
डेटा लीक आम बात है, व्यक्तियों द्वारा सक्रिय गतिविधियां की जाती हैं
संगठन अपने जोखिम को सीमित करने के लिए ऐसा कर सकते हैं।
डेटा ब्रीच
प्रसार
डेटा लीक,
जिसे अक्सर डेटा उल्लंघनों के रूप में जाना जाता है, यह तब होता है जब संवेदनशील जानकारी तक पहुंच बनाई जाती है,
बिना अनुमति के उजागर किया गया या चोरी किया गया। व्यक्तिगत जानकारी, वित्तीय
अभिलेख, बौद्धिक संपदा, और अन्य प्रकार के डेटा से समझौता किया जा सकता है
इन उल्लंघनों में. डेटा उल्लंघनों की आवृत्ति और गंभीरता दोनों में वृद्धि हुई है
पिछले दशक में।
वृद्धि हुई है
डेटा लीक में वृद्धि के लिए सूचना का डिजिटलीकरण एक कारक है। जैसा
व्यवसाय और उपभोक्ता तेजी से डिजिटल प्लेटफॉर्म और क्लाउड पर भरोसा कर रहे हैं
भंडारण, ऑनलाइन उपलब्ध डेटा की मात्रा में जबरदस्त वृद्धि हुई है। के कारण
डिजिटल परिवर्तन के कारण, धोखेबाजों के पास अब शोषण करने का अतिरिक्त अवसर है
कमज़ोरियाँ और डेटा तक अवैध पहुँच प्राप्त करना।
सबसे आम
डेटा लीक के स्रोत
डेटा लीक हैं
कई कारकों के कारण, जिनमें शामिल हैं:
- साइबर हमले:
रैनसमवेयर और फ़िशिंग जैसे उन्नत साइबर हमले इसका एक प्रमुख स्रोत हैं
डेटा उल्लंघन. सिस्टम में प्रवेश करने, पासवर्ड चुराने और उन तक पहुंच प्राप्त करने के लिए
संवेदनशील डेटा के लिए, हमलावर विभिन्न प्रकार की तकनीकों का उपयोग करते हैं। - मानव त्रुटि:
कई डेटा उल्लंघन कर्मचारियों द्वारा अनपेक्षित गतिविधियों का परिणाम हैं
व्यक्तियों. इसमें दुर्घटनावश, गिरकर व्यक्तिगत जानकारी का खुलासा करना शामिल है
फ़िशिंग घोटालों का शिकार होना, और सुरक्षा सेटिंग्स को गलत तरीके से कॉन्फ़िगर करना। - अपर्याप्त
साइबर सुरक्षा उपाय, जैसे कमजोर पासवर्ड, अप्रचलित सॉफ़्टवेयर, और
अपर्याप्त एन्क्रिप्शन, कमजोरियाँ पैदा करता है जिसका धोखेबाज फायदा उठा सकते हैं। - तृतीय पक्ष
कमजोरियाँ: कंपनियाँ अक्सर तीसरे पक्ष के साथ जानकारी साझा करती हैं
विक्रेता और भागीदार। यदि इन व्यवसायों में सुरक्षा प्रथाएं ढीली हैं, तो यह गंभीर है
जानकारी संभावित उल्लंघनों के संपर्क में आ सकती है।
क्या यह नया है?
सामान्य या प्रबंधनीय जोखिम?
जब
डेटा उल्लंघन की घटनाएं एक परेशान करने वाली प्रवृत्ति का संकेत दे सकती हैं, यह महत्वपूर्ण है
साइबर सुरक्षा के परिप्रेक्ष्य में इस मुद्दे पर विचार करें। जिस वजह से
वित्तीय और प्रतिष्ठा को नुकसान की संभावना, डेटा उल्लंघनों से एक प्राप्त हुआ है
बहुत सारा ध्यान. परिणामस्वरूप, व्यवसाय और लोग अधिक ले रहे हैं
साइबर सुरक्षा चिंताओं के प्रबंधन के लिए सक्रिय दृष्टिकोण।
को सीमित करने के लिए
डेटा उल्लंघनों के प्रभाव, प्रभावी साइबर सुरक्षा प्रक्रियाएं, खतरे का पता लगाना
प्रौद्योगिकी, और घटना प्रतिक्रिया रणनीतियाँ विकसित हुई हैं। आगे,
दुनिया भर के नियामक संगठनों ने कठोर डेटा सुरक्षा लागू की है
नियम, जैसे यूरोप के जनरल डेटा प्रोटेक्शन रेगुलेशन (जीडीपीआर) और
संयुक्त राज्य अमेरिका का कैलिफोर्निया उपभोक्ता गोपनीयता अधिनियम (सीसीपीए)। ये नियम लागू होते हैं
व्यक्तिगत डेटा की सुरक्षा और तेजी से रिपोर्ट करने के लिए निगमों पर कानूनी आवश्यकताएं
उल्लंघनों।
अपना कम करें
डेटा लीक का जोखिम
जबकि डेटा
लीक एक चिंता का विषय बना हुआ है, व्यक्ति और संगठन इसके लिए व्यावहारिक कदम उठा सकते हैं
उनके जोखिम को सीमित करें:
- शिक्षित करें और
कर्मचारियों और व्यक्तियों को प्रशिक्षित करें: साइबर सुरक्षा प्रशिक्षण और जागरूकता में निवेश करें
अभियान. उन्हें फ़िशिंग प्रयासों का पता लगाना, मजबूत पासवर्ड का उपयोग करना और उसका पालन करना सिखाएं
डेटा सुरक्षा सर्वोत्तम प्रथाओं के लिए। - को लागू करें
सशक्त प्रमाणीकरण: जहां भी व्यावहारिक हो, बहु-कारक प्रमाणीकरण लागू करें
(एमएफए)। एमएफए उपयोगकर्ताओं को कई फॉर्म जमा करने के लिए बाध्य करके सुरक्षा बढ़ाता है
सिस्टम या डेटा तक पहुंच प्राप्त करने से पहले पहचान। - अपडेट सॉफ़्टवेयर
नियमित आधार पर: ऑपरेटिंग सिस्टम, एंटीवायरस सहित सभी सॉफ़्टवेयर रखें
प्रोग्राम और ऐप्स, अद्यतित। सुरक्षा पैच जो ज्ञात सही हैं
सॉफ़्टवेयर अद्यतनों में कमज़ोरियाँ अक्सर शामिल होती हैं। - एन्क्रिप्ट
संवेदनशील डेटा: संवेदनशील डेटा को पारगमन के साथ-साथ एन्क्रिप्ट करें
आराम। डेटा को तब एन्क्रिप्ट किया जाता है जब इसे ऐसे प्रारूप में परिवर्तित किया जाता है जो अपठनीय है
आवश्यक डिक्रिप्शन कुंजी के बिना. - मॉनिटर नेटवर्क
गतिविधि: घुसपैठ का उपयोग करके संदिग्ध व्यवहार के लिए नेटवर्क गतिविधि की निगरानी करें
डिटेक्शन सिस्टम और सुरक्षा सूचना और इवेंट प्रबंधन (एसआईईएम)
समाधान। किसी भी अनियमितता की जांच यथाशीघ्र की जानी चाहिए। - बैकअप डेटा:
सुरक्षित और ऑफ-साइट स्थानों पर नियमित आधार पर महत्वपूर्ण डेटा का बैकअप लें। में
रैंसमवेयर हमले या डेटा उल्लंघन की स्थिति में, यह आश्वासन देता है कि डेटा हो सकता है
बहाल कर दिया। - कम से कम लागू करें
विशेषाधिकार पहुंच: डेटा और सिस्टम तक पहुंच केवल उन लोगों तक सीमित करें जिन्हें इसकी आवश्यकता है
उनकी नौकरियों के लिए. अंदरूनी धमकियों से होने वाली संभावित क्षति को कम करने के लिए,
न्यूनतम विशेषाधिकार के सिद्धांत का पालन करें। - आचरण
सुरक्षा ऑडिट: अपने संगठन की साइबर सुरक्षा स्थिति का आकलन और ऑडिट करें
नियमित आधार। कमजोरियों को पहचानें और यथाशीघ्र सुधारात्मक कार्रवाई करें
संभव. - विकास करें और
एक घटना प्रतिक्रिया रणनीति बनाए रखें जो निर्दिष्ट करती है कि आपकी फर्म कैसी होगी
नियमित आधार पर डेटा उल्लंघन का जवाब दें। इस योजना में शामिल होना चाहिए
संचार रणनीति, रोकथाम के उपाय और अधिसूचना प्रक्रियाएँ
प्रभावित पक्ष और नियामक एजेंसियां।
साइबर सुरक्षा
पेशेवरों की भूमिका
साइबर सुरक्षा
यह एक गतिशील और विकासशील विषय है, और चूंकि डेटा लीक एक समस्या बनी हुई है,
साइबर सुरक्षा विशेषज्ञों की अधिक आवश्यकता है। विशेषज्ञ बढ़ते जा रहे हैं
व्यापक सुरक्षा को डिजाइन और कार्यान्वित करने के लिए संगठनों द्वारा काम पर रखा जा रहा है
उपाय करना, प्रवेश परीक्षण करना और घटना प्रतिक्रिया को संभालना।
साइबर सुरक्षा
साइबर खतरों से आगे रहने में कंपनियों की सहायता करने में विशेषज्ञ महत्वपूर्ण हैं।
वे कमजोरियों की पहचान करने, हानिकारक की निगरानी करने के लिए जिम्मेदार हैं
गतिविधि, और संवेदनशील डेटा की सुरक्षा के लिए उपाय विकसित करना। उनका अनुभव
लगातार बदलते इस दौर में डेटा उल्लंघनों के जोखिम को कम करने में यह महत्वपूर्ण है
परिदृश्य।
EU
साइबर सुरक्षा विशेषज्ञ भेद्यता प्रकटीकरण नियमों को संशोधित करने की वकालत कर रहे हैं
चिंताओं
निम्नलिखित
नवीनतम Microsoft डेटा लीक, साइबर सुरक्षा
विशेषज्ञों ने एक खुला पत्र जारी किया है यूरोपीय संघ के नीति निर्माताओं से पुनर्विचार करने का आग्रह
भेद्यता से संबंधित साइबर लचीलापन अधिनियम का महत्वपूर्ण पहलू
प्रकटीकरण आवश्यकताएं।
यूरोपीय
कमिशन
सितंबर 2022 में सीआरए की शुरुआत की साइबर सुरक्षा स्थापित करना
अनिवार्य सुरक्षा पैच और भेद्यता प्रबंधन सहित मानक
इंटरनेट ऑफ थिंग्स उपकरण डेटा संग्रह और साझा करने में सक्षम हैं।
के नीचे
प्रस्तावित अधिनियम, संगठनों को सॉफ्टवेयर की रिपोर्ट करना अनिवार्य होगा
सरकारी एजेंसियों को उनकी खोज के 24 घंटों के भीतर कमजोरियाँ।
हालाँकि, साइबर सुरक्षा विशेषज्ञों का तर्क है कि ऐसे खुलासे हो सकते हैं
डिजिटल उत्पाद सुरक्षा और उपयोगकर्ताओं पर हानिकारक प्रभाव। के हस्ताक्षरकर्ता
पत्र में यूके नेशनल के प्रोफेसर और पूर्व प्रमुख सियारन मार्टिन भी शामिल हैं
साइबर सुरक्षा केंद्र ने इस बात पर जोर दिया कि सीआरए में सुधार आवश्यक है
यूरोपीय साइबर सुरक्षा, भेद्यता प्रकटीकरण प्रावधान की आवश्यकता है
पुनर्मूल्यांकन।
विशेषज्ञ
चिंता व्यक्त की कि यूरोपीय संघ के नेताओं ने सूचना प्रवाह को गलत समझा होगा
कमजोरियों को प्रभावी ढंग से संबोधित करने की आवश्यकता है। उन्होंने यह चेतावनी दी
सरकारें, भेद्यता विकसित करने के लिए सर्वोत्तम रूप से सुसज्जित संस्थाएँ नहीं हैं
समाधान, संगठनों को पहले कमजोरियों का खुलासा करने के लिए बाध्य नहीं करना चाहिए
प्रभावित विक्रेता पैच बना और परीक्षण कर सकते हैं। इसके अलावा, उन्होंने चिंता भी जताई
अप्रकाशित कमजोरियों के वास्तविक समय डेटाबेस तक सरकार की पहुंच के बारे में,
जो दुर्भावनापूर्ण अभिनेताओं का लक्ष्य बन सकता है।
विशेषज्ञ
निगरानी उद्देश्यों के लिए डेटाबेस के दुरुपयोग जैसे जोखिमों के प्रति भी आगाह किया गया
और कमजोरियों की रिपोर्ट करने से शोधकर्ताओं को हतोत्साहित करना। वे
सुझाव दिया कि सरकारों को अंतरराष्ट्रीय मानकों का पालन करना चाहिए
अंतर्राष्ट्रीय मानकीकरण संगठन द्वारा निर्धारित भेद्यता प्रबंधन प्रक्रियाएँ।
निष्कर्ष
जबकि डेटा
आज के डिजिटल परिदृश्य में उल्लंघन अधिक आम हो गए हैं, वे नहीं हैं
अपरिहार्य घटना. व्यक्ति और व्यवसाय अपने जोखिम को काफी कम कर सकते हैं
सक्रिय उपायों, साइबर सुरक्षा ज्ञान और के संयोजन से डेटा उल्लंघनों की रोकथाम
प्रौद्योगिकी निवेश. विचार यह है कि साइबर सुरक्षा को निरंतर माना जाए
गतिविधि.
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.financemagnates.com//fintech/are-data-leaks-the-new-norm-or-is-there-anything-you-can-do-to-reduce-your-risk/
- :हैस
- :है
- :नहीं
- $यूपी
- 24
- a
- About
- पहुँच
- डेटा तक पहुंच
- पहुँचा
- दुर्घटना
- अधिनियम
- कार्य
- गतिविधियों
- गतिविधि
- अभिनेताओं
- अतिरिक्त
- पता
- स्वीकार कर लिया
- उन्नत
- वकील
- के खिलाफ
- एजेंसियों
- आगे
- सब
- भी
- के बीच
- राशि
- an
- और
- एंटीवायरस
- कोई
- कुछ भी
- दृष्टिकोण
- क्षुधा
- हैं
- बहस
- चारों ओर
- AS
- पहलू
- आकलन
- की सहायता
- भरोसा दिलाते हैं
- At
- आक्रमण
- उपस्थित लोग
- ध्यान
- आडिट
- आडिट
- प्रमाणीकरण
- प्राधिकरण
- उपलब्ध
- का इंतजार
- जागरूकता
- वापस
- बैनर
- आधार
- BE
- क्योंकि
- बन
- से पहले
- व्यवहार
- जा रहा है
- BEST
- सर्वोत्तम प्रथाओं
- के छात्रों
- भंग
- उल्लंघनों
- व्यवसायों
- by
- कैलिफ़ोर्निया
- अभियान
- कर सकते हैं
- सक्षम
- के कारण होता
- सीसीपीए
- केंद्र
- बादल
- संग्रह
- संयोजन
- आयोग
- सामान्य
- संचार
- कंपनियों
- व्यापक
- छेड़छाड़ की गई
- चिंताओं
- आचरण
- विचार करना
- उपभोक्ता
- उपभोक्ता की गोपनीयता
- उपभोक्ताओं
- रोकथाम
- जारी रखने के
- निरंतर
- परिवर्तित
- निगमों
- सही
- सका
- CRA
- बनाना
- महत्वपूर्ण
- महत्वपूर्ण
- अग्रणी
- साइबर
- साइबर सुरक्षा
- साइबर हमले
- साइबर सुरक्षा
- तिथि
- डेटा भंग
- डेटा ब्रीच
- डेटा लीक
- गोपनीय जानकारी का चोरी हो जाना
- आँकड़ा रक्षण
- डाटा सुरक्षा
- डेटाबेस
- तारीख
- दशक
- डिज़ाइन
- खोज
- विकसित करना
- विकासशील
- डिवाइस
- डिजिटल
- डिजिटलीकरण
- खुलासा
- का खुलासा
- प्रकटीकरण
- खोज
- do
- डॉन
- गतिशील
- प्रभावी
- प्रभावी रूप से
- प्रभाव
- प्रयासों
- पर बल दिया
- कर्मचारियों
- एन्क्रिप्टेड
- एन्क्रिप्शन
- लागू करना
- दर्ज
- संस्थाओं
- त्रुटि
- आवश्यक
- स्थापित करना
- EU
- यूरोप
- यूरोप
- यूरोपीय
- कार्यक्रम
- कभी बदलते
- विकसित
- उद्विकासी
- प्रदर्शकों
- अनुभव
- विशेषज्ञ
- विशेषज्ञ अंतर्दृष्टि
- विशेषज्ञों
- शोषण करना
- उजागर
- व्यक्त
- कारक
- कारकों
- गिरने
- वित्तीय
- फर्म
- फर्मों
- प्रवाह
- का पालन करें
- के लिए
- मजबूर
- प्रारूप
- पूर्व
- रूपों
- धोखेबाजों
- आवृत्ति
- अक्सर
- से
- और भी
- पाने
- GDPR
- सामान्य जानकारी
- सामान्य आंकड़ा
- जनरल डेटा संरक्षण विनियम
- मिल
- सरकार
- सरकारी एजेंसियों
- सरकारों
- अधिक से अधिक
- बहुत
- बढ़ रहा है
- वयस्क
- विकास
- संभालना
- हैंडलिंग
- नुकसान
- हानिकारक
- है
- सिर
- घंटे
- कैसे
- तथापि
- HTTPS
- विचार
- पहचान करना
- पहचान
- पहचान
- if
- अवैध
- लागू करने के
- में सुधार लाने
- in
- घटना
- घटना
- घटना की प्रतिक्रिया
- शामिल
- शामिल
- शामिल
- सहित
- बढ़ना
- वृद्धि हुई
- बढ़ जाती है
- तेजी
- संकेत मिलता है
- व्यक्तियों
- करें-
- नवाचारों
- अंदरूनी सूत्र
- अंतर्दृष्टि
- बौद्धिक
- बौद्धिक संपदा
- अंतरराष्ट्रीय स्तर पर
- इंटरनेट
- चीजों की इंटरनेट
- में
- निवेश करना
- निवेश
- मुद्दा
- जारी किए गए
- IT
- नौकरियां
- जेपीजी
- रखना
- कुंजी
- ज्ञान
- जानने वाला
- परिदृश्य
- पिछली बार
- ताज़ा
- नेताओं
- रिसाव
- लीक
- कम से कम
- कानूनी
- पत्र
- पसंद
- सीमा
- स्थानों
- लंडन
- लॉट
- कम
- कम
- बनाए रखना
- प्रमुख
- प्रबंधनीय
- प्रबंध
- प्रबंध
- अनिवार्य
- बहुत
- मार्टिन
- मई..
- उपायों
- एमएफए
- माइक्रोसॉफ्ट
- गलत इस्तेमाल
- मॉनिटर
- निगरानी
- अधिक
- और भी
- अधिकांश
- राष्ट्रीय
- आवश्यक
- आवश्यकता
- नेटवर्क
- शुद्ध कार्यशील
- नया
- साधारण
- अधिसूचना
- अभी
- संख्या
- अप्रचलित
- प्राप्त
- घटना
- of
- अक्सर
- on
- ONE
- ऑनलाइन
- केवल
- खुला
- परिचालन
- ऑपरेटिंग सिस्टम
- अवसर
- or
- आदेश
- संगठन
- संगठनों
- अन्य
- के ऊपर
- पार्टियों
- भागीदारों
- पासवर्ड
- पैच
- प्रवेश
- स्टाफ़
- स्टाफ़
- व्यक्तिगत डेटा
- परिप्रेक्ष्य
- संबंधित
- फ़िशिंग
- फ़िशिंग घोटालों
- जगह
- योजना
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- नीति
- संभव
- संभावित
- व्यावहारिक
- प्रथाओं
- प्रधानमंत्री
- प्रचलित
- सिद्धांत
- एकांत
- विशेषाधिकार
- प्रोएक्टिव
- मुसीबत
- प्रक्रिया
- प्रक्रियाओं
- एस्ट्रो मॉल
- पेशेवरों
- प्रोफेसर
- प्रोग्राम्स
- संपत्ति
- प्रस्तावित
- रक्षा करना
- सुरक्षा
- प्रावधान
- प्रयोजनों
- प्रशन
- उठाया
- को ऊपर उठाने
- Ransomware
- रैंसमवेयर अटैक
- उपवास
- वास्तविक समय
- प्राप्त
- पुनर्विचार करना
- अभिलेख
- को कम करने
- रजिस्टर
- नियमित
- विनियमन
- नियम
- नियामक
- भरोसा करना
- रहना
- रिपोर्ट
- रिपोर्टिंग
- अपेक्षित
- आवश्यकताएँ
- की आवश्यकता होती है
- शोधकर्ताओं
- पलटाव
- प्रतिक्रिया
- प्रतिक्रिया
- जिम्मेदार
- बाकी
- परिणाम
- कठिन
- जोखिम
- जोखिम
- नियम
- s
- सुरक्षित
- घोटाले
- सुरक्षा
- सुरक्षा ऑडिट
- संवेदनशील
- सितंबर
- सेट
- सेटिंग्स
- कई
- Share
- सूचनायें साझा करें
- बांटने
- चाहिए
- हस्ताक्षरकर्ता
- सॉफ्टवेयर
- समाधान ढूंढे
- जल्दी
- स्रोत
- सूत्रों का कहना है
- वक्ताओं
- विशेषज्ञों
- Spot
- कर्मचारी
- मानकीकरण
- मानकों
- राज्य
- रह
- कदम
- चुराया
- भंडारण
- रणनीतियों
- स्ट्रेटेजी
- मजबूत
- विषय
- प्रस्तुत
- ऐसा
- निगरानी
- संदेहजनक
- तेजी से
- सिस्टम
- युक्ति
- लेना
- ले जा
- लक्ष्य
- तकनीक
- टेक्नोलॉजी
- परीक्षण
- परीक्षण
- कि
- RSI
- जानकारी
- यूके
- दुनिया
- लेकिन हाल ही
- उन
- वहाँ।
- इन
- वे
- चीज़ें
- सोचना
- तीसरे दल
- इसका
- उन
- धमकी
- धमकी
- सेवा मेरे
- आज
- रेलगाड़ी
- प्रशिक्षण
- पारगमन
- संक्रमण
- काफी
- प्रवृत्ति
- परेशान
- Uk
- यूनाइटेड
- संयुक्त राज्य अमेरिका
- बेजोड़
- अपडेट
- के आग्रह
- उपयोग
- उपयोगकर्ताओं
- का उपयोग
- विविधता
- विक्रेताओं
- महत्वपूर्ण
- कमजोरियों
- भेद्यता
- कुंआ
- कब
- या
- कौन कौन से
- जब
- कौन
- मर्जी
- साथ में
- अंदर
- बिना
- विश्व
- चिंता
- होगा
- आप
- आपका
- जेफिरनेट